Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.



Podobné dokumenty
Strategie sdružení CESNET v oblasti bezpečnosti

BEZPEČNOST. Andrea Kropáčová CESNET Praha

Seminář o bezpečnosti sítí a služeb. 11. února CESNET, z. s. p. o.

Bezpečnost sítě CESNET2. Andrea Kropáčová, CESNET, z. s. p. o.

Seminář o bezpečnosti sítí a služeb

Bezpečnost aktivně. štěstí přeje připraveným

SÍŤOVÁ INFRASTRUKTURA MONITORING

Monitorování datových sítí: Dnes

BEZPEČNOSTNÍ MONITORING SÍTĚ

Flow Monitoring & NBA. Pavel Minařík

Projekty a služby sdružení CESNET v oblasti bezpečnosti

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Kybernetické hrozby - existuje komplexní řešení?

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

SOC e-infrastruktury CESNET. Andrea Kropáčová CESNET, z. s. p. o.

Detekce zranitelnosti Heartbleed pomocí rozšířených flow dat

CESNET & Bezpečnost. CESNET, z. s. p. o. Služby e-infrastruktury CESNET

Koncept BYOD. Jak řešit systémově? Petr Špringl

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Flow monitoring a NBA

Network Measurements Analysis (Nemea)

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Jak se měří síťové toky? A k čemu to je? Martin Žádník

CESNET Day. Bezpečnost

CESNET Day. Bezpečnost

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Monitorování a bezpečnostní analýza

Jak využít NetFlow pro detekci incidentů?

Systém detekce a pokročilé analýzy KBU napříč státní správou

IPFIXCOL MODULÁRNÍ KOLEKTOR SÍŤOVÝCH TOKŮ. Lukáš Huták CESNET. 4. listopad 2018 OpenAlt, Brno

Projekt SABU. Sdílení a analýza bezpečnostních událostí

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Co se skrývá v datovém provozu?

FlowMon Vaše síť pod kontrolou

CESNET Day. Bezpečnost

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Sledování sítě pomocí G3

AKTUÁLNÍ KYBERNETICKÉ HROZBY

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Kybernetické hrozby jak detekovat?

Mentat, systém pro zpracování informací z bezpečnostních nástrojů. Jan Mach

Nasazení a využití měřících bodů ve VI CESNET

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Bezpečná a efektivní IT infrastruktura

Co vše přináší viditelnost do počítačové sítě?

FlowMon Vaše síť pod kontrolou!

Bezpečnostní monitoring sítě

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

Váš partner ve světě vysokorychlostních sítí Bezpečnostní a monitorovací řešení pro sítě do 10 Gb/s

Benefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení

Pavel Titěra GovCERT.CZ NCKB NBÚ

FlowMon Vaše síť pod kontrolou!

Flow monitoring a NBA

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Koncept centrálního monitoringu a IP správy sítě

Sledování provozu sítě

FlowMon. Představení FlowMon verze 7.0. Petr Špringl, Jan Pazdera, Pavel Minařík,

CESNET Day AV ČR. bezpečnostní služby & infrastrukturní služby

Architektura připojení pro kritické sítě a služby

Koncept. Centrálního monitoringu a IP správy sítě

Firewall, IDS a jak dále?

FlowMon Monitoring IP provozu

Petr Velan. Monitorování sítě pomocí flow case studies

Firewall, IDS a jak dále?

Václav Bartoš. Meeting projektu SABU , Vranovská ves

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

Sledování IPv6 provozu v e-infrastruktuře CESNET možnosti spolupráce s uživateli

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Provozně-bezpečnostní monitoring datové infrastruktury

Seminář pro správce univerzitních sí4

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

Aktivní bezpečnost sítě

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Monitoring provozu poskytovatelů internetu

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Role forenzní analýzy

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Analýza dat z Wardenu

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Václav Bartoš, Martin Žádník. Schůze partnerů SABU

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Flow monitoring a NBA

Implementace a monitoring IPv6 v e-infrastruktuře CESNET

Sledování IP provozu sítě

Projekt Liberouter hardwarová akcelerace pro sledování a analyzování provozu ve vysokorychlostních sítích

Phishingové útoky v roce 2014

Lehký úvod do I[DP]S. Ing. Daniel Studený CESNET,

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Souhrnný pohled na služby e-infrastruktury CESNET

Analýza bezpečnostních rizik počítačové sítě pomocí NetFlow

CESNET Day Technická univerzita v Liberci, G312

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

S GDPR za hranice tradiční ICT bezpečnosti. Petr Stoklasa, AGORA Plus,

Architektura připojení pro kritické sítě a služby

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Multimédia. Jan Růžička Konference CESNET 2019

Transkript:

Big Data a bezpečnost Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. CESNET Community Fórum

Zabezpečená data...... jsou data, která: jsou chráněna obsahově. Uživatel by neměl spoléhat na poskytovatele služby, poskytovatel služby se nepostará o ochranu obsahu dat, uživatel musí věřit sobě a musí se na bezpečnosti svých dat podílet. jsou ukládána do zdravé a chráněné infrastruktury. To znamená infrastruktury monitorované, s kontinuálním vyhodnocováním a řešením anomálních projevů přenosové infrastruktury a infrastruktury služeb (DÚ).

Bezpečnost dat NE! Ochrana konkrétních dat (obsahu) Ochrana přenosové infrastruktury a infrastruktury DÚ ANO! Zahrnuje schopnost detekovat: pokusy o průlom záplavové útoky stavy omezující schopnost uživatele přistupovat ke službě (datům) monitoring na pomezí provozu a bezpečnosti

Monitoring Sledujeme, jaký je provoz vůči DÚ infra Monitoring a kalibrace monitoringu per lokalita, Nagios hlášení anomálních stavů IP provoz (FTAS) top listy podle zdrojů, podle cílů jaký je provoz vůči DÚ koresponduje statistika s tím, jak by provoz měl vypadat? Síťové a koncové prvky infrastruktury (G3) využití a stav linek vyhodnocení provozu paketové rychlosti, útoky hrubou silou

Monitoring Sledujeme, jaký je provoz vůči DÚ infra Monitoring a kalibrace monitoringu per lokalita, Nagios hlášení anomálních stavů IP provoz (FTAS) top listy podle zdrojů, podle cílů jaký je provoz vůči DÚ koresponduje statistika s tím, jak by provoz měl vypadat? Síťové a koncové prvky infrastruktury (G3) využití a stav linek vyhodnocení provozu paketové rychlosti, útoky hrubou silou umíme rozpoznat provozní problém a bezpečnostní problém umíme rozpoznat pokusy infrastrukturu a data zneužít máme naskladněné informace pro ex post analýzu

Charakter provozu CESNET2

Charakter provozu DÚ Uživatele v jejich činnosti (při práci s DÚ) neorganizujeme používají DÚ jak chtějí a potřebují zálohují nahodile sdílejí nahodile zátěž infrastruktury je pseudonáhodná Provoz infrastruktury DÚ skokový, nahodilý charakter přenosů z minuty můžeme pozorovat nárůst přenosů o několik GB uživatel ukládá velký objem dat = může se jevit jako anomálie

Charakter provozu DÚ

3 poselství Dbáme o bezpečnost CESNET2 a o bezpečnost infrastruktur služeb (DÚ) Máme nástroje a technologie, ale nespoléháme se pouze na automatizaci, spoléháme se na schopné a gramotné správce Uživatel musí přiložit ruku k dílu

Uživatel Uživatel nesmí věřit svému poskytovateli služeb! Uživatel by měl přemýšlet: s jakými daty pracuje jaká data může do DÚ poslat citlivá data šifrovat Zálohujte!!! Je to často dobrá ochrana před ztrátou dat zaviněnou prolomením zabezpečení primárního úložiště dat viz kauzy vyděračského malware co zašifruje data Provozovatel (CESNET) zajistí bezpečnost a zdraví přenosové a DÚ infrastruktury, ale nezajistí zabezpečení (obsahu) dat!

Může být hůř... Příklad: Software v cloudu často nemusí být pod správou vlastníka cloudu, ale software spravuje samotný uživatel zneužití zranitelnosti neaktualizovaného sw zneužití špatné konfigurace Kromě získání dat i potenciální zdroj samotných útoků ohrožení DÚ ohrožení infrastrukty

Další nástroje Dedikované sondy Flow Probe 10/100 Gb sondy pro měření linek v prostředí Big Data (možnost zapojit jako 10x 10 Gb) Generování záznamů o komunikaci bez ztráty paketů díky hardwarové akceleraci Přesná časová značka Měření L3/L4, možnost jít až do L7 (např. kontrola URL při stahování malware) Zvýšení detailu v případě podezřelé komunikace Export dat pomocí NetFlow v9 a IPFIX Kolektor IPFIXcol Vysoce výkonný kolektor pro sběr velkého množství dat Rozšiřitelná struktura záznamu o komunikaci Podpora NetFlow v5, v9, IPFIX

Další nástroje Analýza Nemea Vysoce výkonné prostředí pro analýzu velkého množství sbíraných dat Detekce síťových i aplikačních událostí Skenování, DoS Útoky na SSH, HeartBleed, Shell shock Amplifikační útoky Malware Externí zdroje dat sběrná místa typu ShadowServer, DShield, N6, UCEPROTECT... systém Warden (http://warden.cesnet.cz) může být první indikátor něčeho nezdravého v infrastruktuře (DÚ) zaměření monitoringu analýza naskladněných dat

Závěr Bezpečnostní infrastruktura síťové sondy na perimetru sítě CESNET2 dedikované sondy, IPFIXcol, analýza Nemea FTAS a G3 plošné souvislé sledování IP provozu rozsáhlých síťových infrastruktur plošné souvislé sledování stavu a chování rozsáhlých výkonných infrastruktur IDS systémy, Honeypoty Systémy pro sdílení a korelaci dat Warden, http://warden.cesnet.cz/ Forenzní laboratoř (FLAB) forenzní analýza penetrační testy, testy odolnosti Gramotné a spolupracující správce: CESNET CERTS, PSS, NOC

Závěr Bezpečnostní infrastruktura síťové sondy na perimetru sítě CESNET2 dedikované sondy, IPFIXcol, analýza Nemea FTAS a G3 plošné souvislé sledování IP provozu rozsáhlých síťových infrastruktur plošné souvislé sledování stavu a chování rozsáhlých výkonných infrastruktur IDS systémy, Honeypoty Systémy pro sdílení a korelaci dat Warden, http://warden.cesnet.cz/ Forenzní laboratoř (FLAB) forenzní analýza penetrační testy, testy odolnosti Gramotné a spolupracující správce: CESNET CERTS, PSS, NOC Gramotné a spolupracující uživatele

Děkuji za pozornost. CESNET Day o bezpečnosti, 8. 10. 2014, Praha